(计算机应用技术专业论文)ipsec+vpn和ssl+vpn的协议分析与研究.pdf_第1页
(计算机应用技术专业论文)ipsec+vpn和ssl+vpn的协议分析与研究.pdf_第2页
(计算机应用技术专业论文)ipsec+vpn和ssl+vpn的协议分析与研究.pdf_第3页
(计算机应用技术专业论文)ipsec+vpn和ssl+vpn的协议分析与研究.pdf_第4页
(计算机应用技术专业论文)ipsec+vpn和ssl+vpn的协议分析与研究.pdf_第5页
已阅读5页,还剩69页未读 继续免费阅读

(计算机应用技术专业论文)ipsec+vpn和ssl+vpn的协议分析与研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

太原理i :人学硕十研究生学位论文 p s e cv p n 和s s lv p n 的协议分析与研究 摘要 随着电子商务的迅速发展,网络安全问题变得越来越严重。现在,全球 每年关于网络安全问题的损失是巨大的,为解决网络安全问题而投入的资 金也越来越多,所以关于网络安全的需求也不断增强。继而相关v p n 技术 和产品也得到了飞速地发展。 v p n 是利用有关密码学知识在开放的公开网络上建虚拟专用网络的技 术。i p s e c v p n 和s s l v p n 是目前用得最多的两种v p n 技术和产品。i p s e c v p n 工作在网络层,s s lv p n 工作在安全套接层。i p s e c 协议为被保护的 网络通讯提供较好的安全、认证和授权服务,同时保持了较高的性能。其 能够“透明”部署在较复杂的网络中,具有较高的易用性和灵活性。s s l v p n 是近年才出现的,在国内只有几家研究机构和公司对其研究,实现方式不 尽相同。 本文首先介绍了i p s e cv p n 和s s l v p n 的体系结构、协议内容和工作 原理。然后通过开源软件o p e n s w a n 和o p e n v p n 分别搭建了i p s e cv p n 和s s lv p n ,并分别在l i n u x 和w i n d o w s 两个平台下对这两个v p n 系统中 用到的安全协议进行分析。其中本文的主要工作是在协议分析的过程中对 s s l d u m p 进行了在w i n d o w s 平台下移植,需要支持的相关工具包:l i b p c a p 开发包和t c p d u m p 安装包及w i n p c a p 开发包、w i n p c a p 源码包、w i n p c a p 安装包和o p e n s s l 源码包,并在v c 6 0 环境下对其源码进行了定的修改以 及重新设置了一些相关的v c 环境变量,然后用生成的可执行文 s s l d u m p e x e 在d o s 环境下对s s lv p n 中的协议进行分析。通过在该课 题中对协议分析的研究,从这两个v p n 系统的系统架构复杂度和网络安全 方面的性能分别进行了分析和阐述,总结出:i p s e c v p n 的优点是它能建立 安全隧道和具有认证和权限管理的性能,缺点是它的抗病毒入侵性能较差、 上网方式受限以及安全策略的研究并不完善;s s lv p n 的优点是它能建立 安全隧道、具有抗d o s 攻击的性能、具有较强的抗病毒入侵性能、具有高 强度的访问控制性能和上网方式不受限,缺点是它只能适用于w e b 应用。 并在最后对v p n 的发展予以展望。 i 太原理。r 大学硕十研究生学位论文 关键词:虚拟专用网,i p s e c ,s s l ,协议分析 i i 太原理i :人学硕十研究生学位论文 t h ep r o t o c o la n a l y s i sa n dr e s e a r c h o fi p s e cv p na n ds s lv p n a b s t r a c t w i t ht h er a p i dd e v e l o p m e n to fe l e c t r o n i cc o m m e r c e ,t h es e c u r i t yp r o b l e m o f n e t w o r kb e c o m e sm o r ea n dm o r es e r i o u s n o w a d a y s ,t h el o s sc o n c e r n i n gt h e s e c u r i t yp r o b l e mo fn e t w o r k i sh u g ea n n u a l l y ,a n dt h ef u n d sd e v o t e df o r r e s o l v i n gt h es e c u r i t yp r o b l e mo fn e t w o r ki s a l s om o r ea n dm o r e ,s ot h e d e m a n df o rn e t w o r ks e c u r i t yi sg r a d u a l l yi n c r e a s i n g s u b s e q u e n t l yt h er e l a t e d t e c h n o l o g yo f v p n a n dp r o d u c tg a i nf a s td e v e l o p m e n ts o o n v p ni st e c h n o l o g yw h i c hu s et h ec r y p t o g r a mk n o w l e d g ee s t a b l i s h i n ga v i r t u a lp r i v a t en e t w o r ki nt h ee n v i r o n m e n to fo p e np u b l i cn e t w o r k s i p s e cv p n a n ds s lv p na r eu s e dm o s t l yt w ov p nt e c h n o l o g ya n dp r o d u c t sc u r r e n t l y i p s e cv p nw o r k si nt h en e t w o r kl a y e r ,w h e r e a ss s lv p nw o r k si ns e c u r i t y s o c k e tl a y e r i p s e cv p n p r o t o c o lp r o v i d e ss a t i s f a c t o r ys e c u r i t y ,a u t h e n t i c a t i o n a n da u t h o r i z a t i o ns e r v i c e sw i t hh i 曲c a p a b i l i t y i tc a nb ea p p l i e di nc o m p l i c a t e d t r a n s p a r e n tn e t w o r k sw i t hh i g hu s a b i l i t ya n df e a s i b i l i t y s s lv p n h a sj u s t c o m eo u tf o rf e wy e a r sa n db e e nr e s e a r c h e db yf e wi n s t i t u t i o n sa n dc o m p a n i e s w i t hd i f f e r e n tr e a l i z a t i o nm e t h o d s f i r s t l y ,t h i st e x ti n t r o d u c e st h es y s t e ms t r u c t u r e ,t h ec o n t e n to fp r o t o c o l a n dt h ep r i n c i p l e so fw o r ko fi p s e cv p na n ds s lv p n t h e n ,b u i l d i n gt h e i p s e cv p na n ds s lv p nr e s p e c t i v e l yt h r o u 曲t h eo p e ns o u r c es o f t w a r e o p e n s w a na n do p e n v p n ,a n da n a l y z e ss e p a r a t e l yt h es e c u r i t yp r o t o c o lu s e d b yt h et w ov p ns y s t e m i nt h el i n u xa n dw i n d o w sp l a t f o r m t h em a i n i n n o v a t i o no ft h i st e x ti st r a n s p l a n to fs s l d u m pd u r i n gt h ec o u r eo fp r o t o c o l a n a l y z a t i o n ,t h er e l a t e dt o o l sp a c k a g e sr e q u i r e dt os u p p o r ta r et h ed e v e l o p m e n t p a c k a g eo f l i b p c a pa n dt h ei n s t a l l a t i o np a c k a g eo f t c p d u m p ,t h ed e v e l o p m e n t p a c k a g e o fw i n p c a pa n dt h es o u r c ec o d ep a c k a g eo fw i n p c a pa n dt h e i i i 太原理l 。人学硕十研究生学位论文 i n s t a l l a t i o np a c k a g eo fw i n p c a pa n dt h es o u r c ec o d ep a c k a g eo fo p e n s s l ,c e r t a i n m o d i f i c a t i o no fi t ss o u r c ec o d ei nt h ee n v i r o n m e n to fv i r u a lcp l u sp l u s6 0o f w i n d o w sp l a t f o r m ,r e s e t t i n go fs o m er e l a t e de n v i r o n m e n tv a r i a n to fv i r u a lc p l u sp l u s6 0 ,a n dt h e nu s i n gt h ee x e c u t a b l ef i l es s l d u m p e x et oa n a l y z et h e p r o t o c o lo fs s lv p ni nt h ee n v i r o n m e n to fd o s b yt h er e s e a r c h a b o u t p r o t o c o la n a l y z a t i o ni nt h i st o p i c ,t h i sa r t i c l ea n a l y z e sa n di l l u m i n a t ef r o mt h e i r d e g r e eo fs y s t e ms t r u c t u r e sc o m p l e x i t ya n dc a p a b i l i t yo fn e t w o r ks e c u r i t y , s u m m a r i z e s :t h ea d v a n t a g eo fi p s e cv p ni st h a ti tc a l lb u i l du pt h es a f et u n n e l , h a st h ef u n c t i o no fa u t h e n t i c a t i o na n dm a n a g e m e n t so fp o p e d o m ,a n dt h e d i s a d v a n t a g ei st h a ti th a st h ew e a k e rf u n c t i o no fa n t i v i r u si n b r e a k ,r e s t r i c t e d w a yo fg e t t i n gt ot h ei n t e r n e ta n dr e s e a r c ha b o u ts e c u r i t ys t r a t e g yi sn o tp e r f e c t ; t h ea d v a n t a g eo fs s lv p ni st h a ti tc a na l s ob u i l du pt h es a f et u n n e l ,h a st h e f u n c t i o no fa n t i d o sa t t a c ka n ds t r o n g e ra n t i v i r u si n b r e a ka n ds t r o n g ea c c e s s c o n t r o l ,t h ew a yo fg e t t i n gt ot h ei n t e r n e ti sf r e ef r o mt h el i m i t ,t h ed i s a d v a n t a g e i si ti so n l ya p p l i c a b l et ot h ea p p l i c a t i o no fw e b i nt h ee n d ,t h ee x p e c t i o nt ot h e d e v e l o p m e n to fv p n i sg i v e n k e yw o r d s :v i r t u a lp r i v a t en e t w o r k ,i p s e c ,s s l ,p r o t o c o l a n a l y z a t i o n i v 声明 本人郑重声明:所呈交的学位论文,是本人在指导教师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文 不包含其他个人或集体已经发表或撰写过的科研成果。对本文的研究 黜重要贡献的个人和集体,均已在文中以明确方式标明。本声明的 法摩责任由本人承担。 论文作者签名:司l 站l 1 31 暂1 :五汹 关于学位论文使用权的说明 本人完全了解太原理工大学有关保管、使用学位论文的规定。其 中包括:学校有权保管、并向有关部门送交学位论文的原件与复印 僻;学校可以采用影印、缩印或其它复制手段复制并保存学位论文; 学校可允许学位论文被查阅或借阅;学校可以学术交流为目的, 复制赠送和交换学位论文;学校可以公布学位论文的全部或部分内 害( 保密学位论文在解密后遵守此规定) o 签 导师签名: 以彳 太原理l :人学硕十研究生学位论文 1 1 课题研究背景 第一章绪论 随着网络技术的飞速发展和网络时代的到来,互联网的影响已经逐渐渗透到我国国 民经济的各个领域和人民生活的各个方面。互联网的用户数量与日俱增,许多新的网络 服务如电子商务、电子支付等已被越来越多的人采用,而传统的i n t e r n e t 并没有提供服 务质量保证,没有权限和安全机制1 1 1 。随着网络的开放性,共享性以及互联规模的进一 步扩大,加上黑客攻击手段越来越先进,网络的安全问题就变得越发严重。世界上相关 于网络安全的事件也越来越多,如i p 欺骗,中间人攻击,木马问题,拒绝服务等攻击1 2 1 , 给人们造成了巨大的经济损失。 为了满足用户便捷地使用网络的需求,并保证网络上的信息安全,人们不得不在网 络的易用性与安全性之间寻找一个平衡点,在足够安全的情况下,实现最大的易用性。 利用v p n 技术,可解决企事业单位通过公共通信网络将地域分散的分支机构“连接在 一起”的问题;可解决企事业单位通过公共通信网络与合作伙伴和有某种共同利益的外 部内联网实现互联互通和信息交换的问题。v p n 技术的成功引入可以从根本上满足企业 用户的低通信费和高灵活性的双重需求,更重要的是它可以提供与专用线路相媲美的通 信安全保障,是一种非常廉价、安全、灵活自如的远程网络接入解决方案。 v p n 代表了当今网络发展演化的最高形式1 3 ,它综合了传统数据网络的性能优点 安装和q o s ( q u a l i t yo fs e r v i c e 服务质量) ,和共享数据网络结构的优点( 简单和低成 本) ,必将成为未来传输完全汇聚业务的主要工具。拥有新一代技术优势的企业已经开 始着手进行此项工程。 v p n 是一个极有前途的技术,它能够使企业脱颖而出。随着企业全球化进程的不 断深入和移动办公队伍的不断增长,网络主管们越来越认识到v p n 的巨大优势,这种 网络技术也正在越来越多地被加以采用。因此,v p n 必将成为未来企业传输业务的主 要工具。根据i n f o n e tr e s e a r c h 公司( 为美国的一家比较有名的互联网市场调研公司, 其网址为w w w i n f o n e t r e s e a r c h c o r n ) 的统计报告发现:v p n 产品、系统继承和服务的 市场在过去的几年中都以每处超过1 0 0 的增长率发展,从1 9 9 7 年2 0 5 亿美元到2 0 0 1 年的1 1 9 亿美元,同时欧洲的v p n 产品及服务会在2 0 0 2 到2 0 0 6 年问得到1 5 0 以上的 发展【4 1 。 太原理l :人学硕+ 研究生学位论文 选择v p n 主要有如下优点: 1 节省总体成本。 2 v p n 能大大降低网络复杂度,简化网络设计。 3 v p n 能增强内部网络的互联性和可扩展性。 4 v p n 有助于实现网络安全。v p n 通过用户验证、加密和隧道等技术来保证在 公共网络传输专用信息数据的安全性。 目前,v p n 主要用于以下场合: 1 已经通过专线连接实现广域网的企业,由于业务的增加,带宽已不能满足业务 需要,需要经济可靠的升级方案; 2 企业的内部用户和分支机构分布范围广、距离远,需要扩展企业网以实现远程 访问和局域网互联,最典型的是跨国公司、跨地区公司: 3 外派分支机构、远程用户、合作伙伴多的企业,需要组建企业专用网; 4 关键业务多,对通信线路保密和可用性要求高的用户,如银行、证券公司、保 险公司等: 5 用于各种远程专线连接的网络连接备份。 i p s e cv p n 是基于网络层实现的v p n ,实际上是基于i p 协议实现的v p n ,i p s e c 是兼容i p 协议的一种安全策略,i p s e c 的结构由i e t f ( i n t e r n e t e n g i n e e r i n g t a s k f o r c e , i n t e m e t 工程任务组) 下的一个同名工作组( i p 安全工作组) 制定的。i p s e c 标准完成于 1 9 9 8 年1 1 月,收录在官方标准r f c 2 4 0 1 中。它提供了一种安全结构规范,它对i p 数 据包进行安全处理,能够获得同多协议标记交换m p l s ( m u l t i p r o t o c o ll a b e ls w i t c h i n g ) 相同的安全保护,甚至能够超过m p l s 。由于i p s e c 在网络层实现,所以对用户完全透 明。i p s e c 直接使用i n t e m e t 作为网络基础,适合做成软件的形式,所以i p s e c v p n 网络 建设的成本就比较低【5 j 。但是与安全套接层( s e c u r es o c k e t l a y e r ,s s l ) v p n 相比,i p s e e v p n 就没有s s l v p n 的成本低、配置简单。 s s lv p n ,就是指利用s s l 协议来实现v p n 系统,保证信息在传输过程中的机密 性( c o n f i d e n t i a l i t y ) 、( m e s s a g ei n t e g r i t y ) ,并提供端到端的身份鉴另u ( a u t h e n t i c a t i o n ) 。s s l v p n 能更有效的实旄访问控制,因为系统对用户实施集中化管理,所有的远程访问都通 过s s lv p n 管理机平台控管,更有效地监控用户的使用权限:能针对不同的应用制定 不同的解决方案,因为s s l 协议工作在传输层与应用层之间,所有访问被限制在应用层, 同时访问权限也能更细分到一个u r l 或一个文件【6 】。 2 太原理一1 :人学硕十研究生学位论文 1 2 研究目的 本文通过歼源软件o p e n s w a n 和o p e n v p n 分别搭建了i p s e cv p n 和s s l v p n 系 统,并在这两个v p n 环境下,通过在w i n d o w s 平台下用数据包捕获软件w i n p c a p 以及 在l i n u x 平台下用数据包捕获软件l i b p c a p 分别抓取到数据包,结合网络协议分析软件 t c p d u m p 、w i n d u m p 及s s l d u m p 和o p e n s s l 源码包,在v c 环境下进而对这两种v p n 的协议体系进行协议分析实现。从中我对i p s e c 协议和s s l 协议的细节和工作原理有了 清楚的认识,通过对它们的系统架构的复杂度和网络安全方面性能的比较,能总结出这 两种v p n 各自的优缺点,进而发掘它们的不足,为在v p n 以后的改进作一些铺垫。 1 3i p s e cv p n 国内外发展概况 i p s e c 从i e t f 于1 9 9 5 年提出后,立即就成了网络层的标准协议。由于i p s e c 技术 与i p 技术是一脉相承的,它很好地支持了i p 数据交换,另外通过隧道技术还能将非i p 数据包( 如a t m 信元和帧中继的单元帧) 封装起来进行交换。而它为v p n 的数据通信提 供了以下的安全性保证:数据起源地验证、无连接数据的完整性验证、数据内容的机密 性以及抗重播保护等等。这样基于i p s e c 的v p n 就一时成了学术界和工业界的宠儿。 几乎世界上所有的计算机公司都宣布支持这个标准,并不断地推出自己的产品。但是由 于标准提出的时间比较短,并且其中一个很重要的组成部分一策略尚没有标准化,这样 造成产品很多,但真正合格的产品却很少。 世界上最权威的i p s e c v p n 产品评测中心是国际计算机安全协会i c s a ( i n t e m a t i o n a l c o m p u t e rs e c u r i t y a s s o c i a t i o n ) 实验室。现在已有3 0 多家公司的v p n 产品通过了评测认 证,而我国暂且尚无这样的公司和产品。 i p s e c 是2 0 0 4 年用于提供虚拟专用网服务的主要技术,远远排在第二位的是多协议 标记交换( m p l s ) 技术,其次是m p l s i p s e c 技术和安全套接层( s s l ) 技术。m p l s 技术是 新兴的数据交换技术,其交换速率大大超过i p 交换技术,而且安全性也不差于i p s e c , 此外还能提供丰富的q o s 服务,是下一代网络m g n ) 的首选数据交换技术。基于m p l s 的v p n 也成了发展前景甚好的新型v p n 技术。s s lv p n 也弥补了i p s e cv p n 的某些不 足,成了网络应用服务的首选v p n 技术。现在v p n 市场的发展趋势是i p s e c 技术的销 售收入将会显著下降,而s s l 和m p l s 将会有长足迸展【刀。 3 太原理,i :人学硕十研究生学位论文 1 4s s l v p n 国内外发展概况 s s l 协议自从被n e t s c a p e 公司提出来保护w e b 通信协议h t t p 之后,得到了广大的 安全厂商的支持。主要的浏览器厂商都在其产品中加入了对s s l 协议的支持。i e _ r f 基 于s s l 3 0 协议发布了t l s l 0 传输层安全协议草案,目前已有不少文章对其进行分析【8 1 , 如形式化分析,包括b a n 逻辑、k a i l a r 逻辑等。国内有学者从一次一密、访问控制和 双证书等方面对t l s 进行安全性分析,并根据分析,对t l s 进行适当的改进,使其更 加安全、实用【9 】。由于s s l 协议没有对传输数据的压缩作出规范,现在有一些研究在这 个方面提出了一些方案,对于在低速链路上的s s l 传输起到了良好的增强作用【1 0 1 。 s slv p n 由于在基于w e b 中的应用的方便性,有学者对其在移动技术中的应用作 了一定的研刭“j 。在最近i n f o n e t i c s 的一份调查报告中,他们指出:“到2 0 0 5 年,7 4 的移动用户会使用v p n ,增加的部分大多来自s s lv p n ,因为它可以避免客户端安装 和管理所带来的麻烦。”同时该公司估计基于s s l 的远程访问市场规模到2 0 0 6 年将超过 6 亿美元。 由于s s l v p n 在v p n 技术方而的独到优势以及对市场前景的看好,国外很多大的 网络安全厂商开始着手研发s s l v p n 安全产品。其中以n e o t e r i 公司和a v e n t a i l 公司研 发的s s l v p n 产品为第一梯队,w h a l e 公司和n e t i l l a 公司的产品紧随其后。c i s c o 公司 和n o k i a 公司等大的网络公司也宣布推出了s s l v p n 产品。 1 5 论文组织结构 本文共分六章: 第一章介绍了选题背景、研究目的、论文的主要工作及该题在国内外的发展概况。 第二章重点讨论i p s e c v p n 技术的安全思想和框架,介绍了i p s e e 的基本定义,进 而介绍a h 、e s p 和密钥管理协议,在此基础上分析了i p s e e 的工作原理和i p s e ev p n 的结构及其安全机制。 第三章重点讨论了s s lv p n 的安全机理和系统架构。先介绍了s s l 协议的体系结 构及其协议的内容,进而分析了s s l v p n 的工作原理。 第四章详细说明了i p s e ev p n 和s s lv p n 的系统构建,它们分别通过开源软件 o p e n s w a n 和o p e n v p n 架构,首先依次简要介绍了这两个软件,其次对它们的安装及 其分别在l i n u x 和w i n d o w s 环境下的详细配置过程一一作了说明。 4 太原理i :人学硕十研究生学能论文 第五章主要阐述了i p s e cv p n 和s s lv p n 协议分析的实现。先分别醴明了课题需 要的实验环境和所需的帽关工具包,重点在w i n d o w s 平台下的v c 环境中进行了 s s l d u m p 的移植,并对其源冯进行了定的修改,然后用生成的可执行文件s s l d u m p e x e 对s s l v p n 中的协议迸行分析,最后分别对实现设计进行了测试。 第六章对i p s e c v p n 和s s l v p n 的系统进行比较,这一章主要对两种v p n 环境下 的协议分析实现的系统架构复杂度、网络安全方面的各自特点进行比较。 第七章总结与展望,对已做的工作做了一下总结,然后对以后要继续的工作做一下 展望。 5 太原理l 人学硕十研究生学位论文 第二章i p s e cv p n 技术 2 1i p s e c 协议的简介 i p s c c 于i p v 4 和i p v 6 环境下,在i p 层为传输提供多种基于密码的安全服务。i p s e c 对于i p v 4 是可选的,对于i p v 6 是强制必须实施的。i p s c c 协议是在i p 层上对数据包进 行高强度的安全处理,提供包括访问控制、无连接的完整性、数据源认证、抗重播保护、 保密性和有限传输流保密性在内的服务。这些服务是基于i p 层的,提供对i p 及其上层 协议的保护。由于i p s e c 以上的特性,目前i p s e c 被广泛应用于实现端到端的安全、虚 拟专用网和安全隧道【1 2 】。 i p s e c 的目的,就是要有效的保护i p 数据包的安全。它提供了一种标准的、强大的 机制,为j p 及上层协议( 如u d p 和t c p ) 提供安全保证;并定义了一套默认的、强制 实施的算法,以确保不同的实施方案相互间可以互通,而且很方便扩展。i p s e c 为保障 i p 数据包的安全,定义了一个特殊的方法,规定了要保护什么数据,如何保护以及将该 数据发给何人。i p s e c 可保障主机之间、安全网关( 如路由器或防火墙) 之问或主机与 安全网关之间的数据包的安全。 i p s c c 是一个工业标准网络安全协议,为i p 网络通信提供透明的安全服务,保护 t c p i p 通信免遭窃听和篡改,可以有效抵御网络攻击提供防护措旖。i p s e c 基于一种端 到端的安全模式,这种模式要求发送端与接收端通信的时候数据必须经过加密,并且只 有发送端和接收端负责数据的加解密处理,而网络中其它只负责转发数据的路由器或主 机无需支持i p s e c ”】。 2 2i p s e c 体系概述 i p s c c 是一系列规范的集合,由安全关联( s e cu r i t y a s s o c i a t i o n ,s a ) ,安全协议,认 证头( a u t l l e n t i c a t i o nh e a d e r ,a h l l 4 】) 和封装载荷( e n c a p s u l a t i n gs e c u r i t yp a y l o a d ,e s p 1 5 】) , 揪( i n t e m e tk e ym a n a g e m e n t ,i k e t l t l 7 ,1 8 1 ) 及认证和加密算法构成一个完整的安全 体系。如图2 - 1 所示。 7 太原理i :人学硕十研究生位论文 2 3i p s e c 安全协议 图2 - 1i p s e c 体系结构 f i 9 2 1t h es y s t e ms t r u c t u r eo f l p s e c 2 3 1a h 协议 设计a h 认证协议的目的是用来增加i p 数据报的安全性。a h 协议提供无连接的完 整性、数据源认证和抗重放保护服务,但是a h 不能提供任何保密性服务1 9 1 ,这就是它 与e s p ( 封装安全载荷,e n c a p s u l a t i o ns e c u r i t yp a y l o a d ) 。a h 的作用是为i p 数据流提 供高强度的密码认证,以确保被修改过的数据包可以被检查出来。a h 使用带密钥的 h m a c 算法和迭代密码杂凑函数( 如m d s ,s h a 1 ) 结合使用,而不用对杂凑函数进行修 改。 ( 1 ) a h 报文格式 a h 的协议值是5 1 。即紧靠在a h 头前的协议头的下一个头字段就会被设成5 l 。 a h 由5 个固定长度字段和1 个变长的认证数据字段组成。a h 头格式如图2 - 2 所示。 8 太原理r 人学硕十研究生学位论文 073 1 r 一个头载荷k 度保留 安全参数索引( s p i ) 序列号 完整性检查值( 变长) 图2 - 2 a h 头格式 f i g2 - 2t h ef o r m a to f a hh e a d e r 有关字段的描述如下1 2 0 : i 下一个头( n e x th e a d e r ) 下一个头字段为8 位的字段,指明a h 头之后的载荷类型。例如值为4 表明 下一个载荷是i p v 4 ,4 1 表示i p v 6 ,6 则指明是t c p 。 i i 载荷长度( p a y l o a dl e n ) 这是一个8 位的字段,其值等于a h 头长度( 以3 2 位字长计算) 减去2 。通常情况下 的认证数据长度为9 6 位,加上前面的3 个字长的定长部分,那么,载荷 长度域的值等于4 。 i 保留( r e s e r v e d ) 这个1 6 位的字段被保留为将来使用,必须将它设成0 。 安全参数索弓l ( s e c u r i t yp a r a m e t e r si n d e x ,s p i ) s p i 是一个任意的3 2 位值,被接受者用来识别对进入包进行身份验证的安全联盟 s a 。对一个单播的s a 来说,s p i 本身就可确定一个s a ,或与i p s e c 协议类型一起确定 s a 。这是因为s p i 的值是由接收端产生的。这时s p i 是必需的字段。对多播的s a 束来 说,s p i 和可选的i p s e c 协议号加上目的地址一起来指定一个s a 。因为多播的s a 束是 由一个多播控制器产生,而不是由i p s e c 接受者产生。其中1 2 5 5 之问的s p i 值被i a n a 保留将来使用。值0 为内部保留值,在实际传输过程,i p 数据包的s p i 不能取0 值。如 果一个新的s a 尚未建立好,即它的密钥还在通信双方协商之时,这时,该s a 内部的 s p i 值要取为0 。 v 序列号 序列号是一个3 2 位的单向递增的计算器。对一个单播s a 或一个单发送者的多播 o 太原理i :人学硕士研究生学位论文 s a 来说,发送者每传送一个包都必须增加这个字段的值;在多发送者间要共享s a 以 避免灾难。这个字段是强制的,必须一直存在,即使接收者不选择抗重播攻击服务。当 s a 建立时,发送者和接受者的s a 被初始化为0 ,而且计数器的值不允许循环,因此, 当一个s a 传送了2 3 2 n d 个包时,计数器必需被重置。为了支持高速的i p s e e 实现,一 个6 4 位的扩展序列号( e s n ) 可被使用。这个序列号只有低3 2 位用于每个包的a h 头中 被传送,高3 2 位被包括在i c v 值中,不被传送。 完整性检查值( i n t e g r i t yc h e c kv a l u e i c v ) 这个字段的长度可变,它存放i p 数据包的完整性校验值( i c v ) 。认证数据移动要为 整数个3 2 位字长。在这个域中,也可以添加填充字节,从而使a h 头长度满足3 2 位字 长对齐的要求。认证数据的实际长度由使用的认证算法确定,如采用h m a c m d 9 6 时, 它的长度为9 6 比特。 ( 2 ) a h 的操作模式 按照a h 协议的规定,可以按a h 封装的协议数据不同。将a h 封装分为两种模式 1 2 0 :传输模式和隧道模式,a h 头的位置依赖于a h 的操作模式。使用隧道模式时,a h 可以以一种嵌套方式使用,也可以和e s p 组合使用或单独使用。 ia h 传输模式 在传输模式中,a h 被插在i p 头之后但在所有的传输层协议之前,或者所有其它 i p s e c 协议头之前。图2 3 说明了在传输模式中的a h 封装格式。 图2 - 3 传输模式中的a h 封装格式 f 泣2 - 3t h ef o r m a to f a h se n c a o s u l a f i o ni nt r a n s p o r tm o d e 与e s p 认证范围不同,a h 认证i p 数据报,包括i p 包头部,因此源i p 地址、目的i p 地址是不能修改的,否则会被检测出来。所以,a h 用于传输模式有其局限性。例如一个内 部网中的主机a 有一个私有i p 地址( 私有i p 地址在公网上不可路由的) ,通过i n t e m e t 与 另一台主机b 进行通信,要求通过a l l 传输模式进行数据完整性保护。主机a 的数据流在 离开源网络与位于它们所在网络之外的主机b 进行通信前,需要经过一个网络地址转换 ( n a t ) 网关,n a t 将流出的数据包的源地址域的私有i p 地址替换为指定的公网i p 地址, l o 太原理l :人学硕十研究生学侮论文 并将数据包转发给指定的目的地址。这样主机b 计算机出来的完整性校验值将和主机a 计 算出来的不同,因为n a t 网关修改了数据通信包的源地址域。a h 完整性认证失败。 如果希望为上面的例子提供a h 传输模式认证,认证需要在网关上进行。但这个解决方 案对数据流提供的保护是不完整的:主机到网关和网关到主机之间的数据通信没夺受到保 护。我们可以采用e s p 提代额外的安全性。 i ia h 隧道模式 在隧道模式中,a h 插在原始的i p 头之前,另外生成一个新的i p 头放在a h 之前。 图2 - 4 说明了在隧道模式中的a h 封装格式。 i i p 头 it c p , q j d p 头l d a t a l 图2 4 隧道模式中的a h 封装格式 f i g2 - 4t h ef o r m a to f a h se n c a p s u l a t i o ni nt u n n e l i n gm o d e ( 3 ) 对数据包的a h 处理 i对外出数据包的处理 查找对应的s a 。根据待处理的数据包,构造出选择符( 源i p 地址、目的口地址、协议 号、通信断口) ,并以此选择符为索引检查s p d 。假如按检索到的s p d 条目,该分组应受到 a l l 保护,则按s p d 条目直接指向的s a 条目找到用以处理数据的s a 。如果s p d 指向的 s a 为空,则采用i k e 协议协商新的s a 。 按s a 条目给出的处理模式,在适当的地方插入a h 头和外部i p 头。在传输模式的a h 实现中,待添加的m 头为原i p 头:对于隧道模式,将重新构造新的i p 头,添加到a h 载 荷前面。 a h 载荷的相应字段进行填充。下一载荷头来源于原i p 头的协议字段( 对传输模式) 或为 4 ( 对隧道模式,表示i p 协议头 ;载荷长度字段值将a h 载苟的总字数( 每字3 2 位) 减2 ;保 留字段填充0 :安全参数索引s a 条目;序列号来源于i p s e c 处理的发送端s a 计数器;验 证字段的值根据s a 中指定的认证算法对载荷数据进行散列计算得到。需要注意的是,在计 算验证字段时,应把可能在传输过程中改变的值,或不可能知道到达隧道对端时的预期值, 都应先置0 。 1 】 太原理l :人学硕十= 研究生学位论文 对a h 处理后的数据包,重新计算i p 头校验和。如果处理后的数据包的长度大于本地 m t u ,则进行i p 分段。处理完毕的i p s e c 分组被交给数据链路层( 对传输模式) 或i p 层( 对隧 道模式) 重新路由。 i i 对进入数据包的处理 数据包重组,对于收到的数据包,查看一下是否是一个完整的受a h 保护的数据包,如 果得到的数据包仅是一个i p 包的分段,则必须保留这个分段,直到收到属于该数据包的所 有分段,并成功重组之后,再进行后续处理。 查找s a : 三元组一般被称为s a i d ,即该三元组被用于标识 一个s a 。由待处理的i p s e c 数据包提取s a i d ,利用它作为索引对s a d b 进行检索,找到 相应的处理该数据包的s a 。如果没有找到,则丢弃该数据包,将此事件记录于日志中。 序列号检查:如果此数据包的序列号落在该活动s a 的滑动窗口内,且不是一个重复收 到的数据包,则表明此数据包是有效的,继续后续处理;否则丢弃该数据包,将此事件记录 于同志巾。 检查完整性检验i c v 字段的值:首先将a h 头中的1 c v 字段保存h 来,然后将这个字段 清零,按鉴别算法和鉴别密钥,与发送端相同的计算方式计算一个散列输出。该散列输出与 保存的i c y 相比较,如果一样,则通过完整性检查;否则,丢弃该数据包,并将此事件记 录于日志中。 重构明文数据包:对传输模式的a h 封装而言,将a h 载荷的“下一载荷头”字段值赋 予i p 头的协议字段;去除a h 封装( 即去掉包括s p i 、序列号、填充、填充长、下一载荷头 以及i c v 字段) ;对得到的i p 数据包重新计算i p 头校验和。对于隧道模式的a i i 封装,内 部i p 头即是原i p 头。因此恢复处理只需要去掉外部i p 头、a h 头,便得到原明文i p 数据 包。 对处理的合法性检查:i c v 校验完成后,应将该数据包的保护方式与s a 指向的s p d 条 目的安全策略相比较,以检验安全实施的一致性。若相符,则继续后续处理;否则丢弃该数 据包,并将此事件记录于日志中。 2 3 2e s p 协议 封装安全载荷( e n c 印s u l a t i o ns e c u r i t yp a y l o a d , e s p ) 2 1 1 是i p s e c 安全协议的一个重要 组成部分,它是插入i p 数据包内的一个协议头,以便为i p 提供机密性、数据源验证、 抗重播、数据完整性以及有限的流量控制等安全服务。它可以单独使用,也可以与a h 协议起使用。 一个i p 数据包所用的具体e s p 服务由相应的安全联盟规定,保密服务是e s p 1 2 太原理工火学硕士研究生学位论文 的主要功能,数据源认证和完整性认证( 统称认证) 作为一个整体,是e s p 的可选服务。 防重播功能仅在有e s p 认证时生效,并且具体处理取决于报文的接受方。流量保密需要 使用e s p 隧道模式,般在安全网关处实施,这

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论